Suchen

Expertenbeitrag

Thomas Holm

Thomas Holm

Global Industry Manager Future Concepts

Embedded Data Encryption

Sicher verschlüsselt – auch auf dem letzten Meter

| Autor: Thomas Holm

Die vernetzte Produktion der Zukunft erfordert zuverlässige Automatisierungstechnik und sichere Kommunikationswege über den gesamten Produktionsprozess hinweg. Produktionsdaten gelten als das wertvollste Gut dieser automatisierten Zukunft – und müssen daher besonders geschützt werden.

Firmen zum Thema

Moderne Datencenter bilden die sichere Infrastruktur für Cloud-Anwendungen.
Moderne Datencenter bilden die sichere Infrastruktur für Cloud-Anwendungen.
(iStock.com/scanrail)

In Zeiten von Industrie 4.0 und Industrial Internet of Things (IIOT) setzen Automatisierungslösungen vermehrt auf offene und vernetzte Systemarchitekturen von Standardkomponenten. Angestrebte Produktivitätssteigerungen werden schließlich erst durch den transparenten Zugriff auf die Produktionsdaten möglich. Doch Wartung, Service und gesetzliche Dokumentationspflichten komplexer Systeme können oder sollen oft nicht durch Personal vor Ort geleistet werden – ein Fernzugriff wird notwendig. Die dadurch entstehende Vernetzung funktionaler Einheiten resultiert in gesteigerten Sicherheitsanforderungen. Das gilt nicht nur für räumlich begrenzte Industrieanlagen, sondern ebenso für verteilte Anlagen der Energietechnik.

Wachsende Anforderungen

Vor diesem Hintergrund sind Automatisierungssysteme mehr denn je den „Gefahren“ der IT-Welt ausgesetzt – jede Sicherheitslücke kann fatale folgen für Unternehmen und Mitarbeiter haben. Um dieser Gemengelage Herr zu werden, hat die deutsche Bundesregierung im Sommer letzten Jahres ein IT-Sicherheitsgesetzt verabschiedet, das sich vor allem an die Betreiber kritischer Infrastruktur (KRITIS) richtet. Es schreibt neben regelmäßigen Sicherheitsaudits auch die Meldung von IT-Sicherheitsvorfällen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor. Darüber hinaus definieren die IT-Grundschutzkataloge mögliche Szenarien und Schutzmaßnahmen, basierend auf der ISO 27002. Auf diesen bauen wiederum die verschiedenen branchenspezifischen Richtlinien und Empfehlungen auf, die Unternehmen verpflichten, die Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit von Daten zu gewährleisten. Diese Regelungen erhöhen auch die Anforderungen an die Hersteller von Automatisierungstechnik und stellen sie vor neue Herausforderungen.

Ganzheitliche Sicherheit

Um eine sichere Systemarchitektur aufzubauen, gilt es daher, drei verschiedene grundlegende Prinzipien zu beachten. Das „Defense-in-Depth“-Konzept beruht etwa darauf, Sicherheitslösungen zu staffeln oder zu schichten, sodass im Fall der Umgehung einer Schicht eine andere weiterhin Schutz gewährleistet. Durch das „Minimal-Need-To-Know“-Prinzip werden Anwendern und Prozessen nur die maximal erforderlichen Rechte zugewiesen. Das „Redundanzprinzip“ wiederum setzt auf Technologien, die sicherstellen sollen, dass der Ausfall einzelner Komponenten nicht die Sicherheitsfunktionen beeinträchtigt. Auch sollen die Auswirkungen eines uneingeschränkten Anforderns von Systemressourcen minimiert werden. Konkrete technische sowie organisatorische Maßnahmen sind dabei unter anderem die dauerhafte Grundsicherung und Systemhärtung mittels „Patch-Management“ (Update-Fähigkeit) sowie die Langzeitverfügbarkeit der Betriebssysteme. Die Verschlüsselung sensibler Daten (SSL/TLS) bei Speicherung und Übertragung ist ebenso Voraussetzung wie eine entsprechende Netzwerkkonzeption (Segmentierung/Firewall/VPN). Eine sichere Standardkonfiguration und Benutzerauthentifizierung sowie die Vergabe von Benutzerrollen sind ebenfalls Bestandteil des Anforderungskatalogs. Diese Maßnahmen und Prozesse werden typischerweise regelmäßig in Audits überprüft.

Adäquate Lösungen

Bereits heute erfüllt WAGO so alle relevanten Richtlinien im Bereich IT-Security und sogar eine Vielzahl der Vorgaben aus dem BDEW-White-Paper für Anwendungen im Bereich der Energie- und Wasserversorgung, die zur sogenannten „Kritischen Infrastruktur“ (KRITIS) zählen.

Die Controllerfamilie PFC100 & 200 von WAGO tragen diesen Entwicklungen Rechnung. Sie zeichnen sich durch ein plattformübergreifendes Realtime-Linux aus, das als Open-Source-Betriebssystem langzeitverfügbar, skalierbar und updatefähig ist und Tools wie Rsync, Fail2Ban sowie Virenscanner unterstützt. Es können außerdem verschiedene Schnittstellen und Feldbusse wie CANopen, PROFIBUS DP, DeviceNet und Modbus-TCP herstellerunabhängig bedient werden. Natürlich gibt es je nach Einsatz und Risikoanalyse auch unterschiedlich hohe Anforderungen an das Niveau einer Sicherheitslösung. Die WAGO-PFC-Familie ist in jedem Fall für die Umsetzung der aktuell höchsten Sicherheitsanforderungen gemäß ISO 27002 aufgestellt. Sie bietet Onboard-VPN-Funktionalität basierend auf dem sogenannten Strongswan-Package, einer sicheren Kommunikationslösung für Linux®-Betriebssysteme. Darüber hinaus können die Daten bereits im Controller mittels SSL/TLS-1.2-Verschlüsselung (Secure Sockets Layer/Transport Layer Security) verschlüsselt werden. Einen VPN-Tunnel baut dieser dann direkt über IPsec oder OpenVPN auf und überträgt die Daten z. B. in die Cloud. Während IPsec auf Betriebssystemebene bzw. Layer 3 des OSI-Schichtenmodells verschlüsselt, sorgt OpenVPN auf der Anwendungsebene (Layer 5) für Datenintegrität. So entstehen abhör- und manipulationssichere Kommunikationsverbindungen zwischen den Controllern und den Netzzugangspunkten. Auch ein vorgeschalteter VPN-Router ist nicht mehr erforderlich. Bei der Kommunikation mit einem PFC100 oder 200 kann eine verschlüsselte LAN/WAN-Verbindung aufgebaut werden, deren Inhalt nur die beiden Endpunkte verstehen können. Verbindungen werden nur nach erfolgter Authentifizierung aufgebaut. Mit Pre-Shared-Key kommt ein Verschlüsselungsverfahren zum Einsatz, bei dem die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen. Dieses Verfahren hat den Vorteil, dass es einfach zu realisieren ist.

Überzeugend vielseitig

Die Controller der PFC-Familie sind darüber hinaus auch als skalierbare Knotenpunkten einsetzbar, die bei bereits bestehenden Automatisierungssystemen nachgerüstet werden können, ohne in den eigentlichen Automatisierungsprozess einzugreifen – die Daten werden parallel abgegriffen und können z. B. per MQTT oder OPC UA in die Cloud gesendet werden. Der Anwender ist auf diese Weise in der Lage, Anlagen adaptiv und vorbeugend zu überwachen. Anlagenbetreiber haben dank Cloud-Fähigkeit die Möglichkeit, stets den Überblick über ihre Produktionsanlagen zu behalten und die Prozesse Schritt für Schritt zu optimieren. Mit geringem Aufwand können so komplexe Prozesse nicht nur erfasst und z. B. per Smartphone oder Tablet visualisiert werden, sondern auch mit Analyseverfahren aus dem Big-Data-Umfeld optimiert werden.

Echter Mehrwert

Um in der entstandenen Datenflut nicht unterzugehen, spielen Data-Analytics-Tools eine entscheidende Rolle. Sie sind mit Hilfe der auf Feldebene erfassten Daten in der Lage, Anlagen- und somit Produktionsausfälle im Sinne einer Predictive Maintenance vorherzusagen, indem sie beispielsweise den Verschleiß bestimmter Maschinenkomponenten berechnen. Kostspielige Anlagenausfälle werden auf diese Weise minimiert. In der Zukunft kann eine solche Anwendung dank Data-Analytics etwa voraussagen, dass ein bestimmtes Teil in der Produktionsanlage in drei Monaten ausgetauscht werden muss. Das übergeordnete Automatisierungssystem erkennt dann, um welches Teil es sich handelt, fragt beim Hersteller die aktuelle Lieferzeit an und bestellt das Ersatzteil voll automatisiert. Besonders in Anwendungsfällen, in denen Anlagen kontinuierlich betrieben werden, besitzt eine solche Entwicklung große Relevanz – etwa in automatisierten Fertigungsstraßen in der Automobilindustrie oder in der Prozess- und Lebensmittelindustrie.

IT-Security neu denken

Ganzheitliche Automatisierungslösungen werden in Zukunft also über Funktionen verfügen müssen, die über bloße Automatisierungsfähigkeiten hinausgehen. Schließlich besteht der Kern des „Industrial Internet of Things“-Gedanken darin, Daten gewinnbringend zu verwerten und einen nachhaltigen Mehrwert für das Unternehmen zu generieren. Wer aber dieses Ziel erreichen möchte, sollte die dazu erforderlichen Maßnahmen mitdenken, die in Sachen IT-Sicherheit getroffen werden müssen. Für den Transport digitaler Daten von der Feldebene in eine Cloud müssen die bestehenden Sicherheitsmechanismen intelligent angewandt werden, nicht zuletzt, wenn Cloud-Anbindungen als Ergänzung zum bestehenden Automatisierungssystem an einem Gros der Schutzmechanismen vorbeikommunizieren, die – ganz im Sinne von „Defense in Depth“-Lösungen – einmal eingerichtet worden sind: wie etwa Zugangskontrollen, Berechtigungskonzepte und Firewalls. Um Schaden vom Unternehmen abzuwenden und Wettbewerbsvorteile zu erlangen, ist es unerlässlich, dass Daten zu jeder Zeit sicher ausgetauscht und verwahrt werden. Dies gelingt zukünftig nur durch ein umfassendes IT-Sicherheitskonzept, das den individuellen Anforderungen des Unternehmens im Sinne eines „Security by Design“-Prinzips entspricht – das gilt sowohl für Prozesse im Unternahmen, als auch in der Produktion.

Über den Autor

Thomas Holm

Thomas Holm

Global Industry Manager Future Concepts